Centrali elettriche a rischio per colpa di due falle gravi

Aggiornare i dispositivi costa, ma l'attuale mescolanza di nuovo e vecchio è un vero azzardo.

Avatar di Redazione - Sicurezza

a cura di Redazione - Sicurezza

Alcuni ricercatori di sicurezza hanno scoperto un paio di dozzine di vulnerabilità in prodotti software usati per il monitoraggio di sistemi di infrastrutture critiche, quali reti idriche ed elettriche, che potrebbero permettere ad hacker di accedere ai server ed assumerne il controllo con relativa semplicità.

Alcune falle permetterebbero infatti di mandare in loop il master server delle stazioni di controllo impedendone la supervisione da parte degli operatori preposti, mentre altri bug darebbero la possibilità di upload di codice maligno in grado addirittura di controllare gli interrutori da remoto e di spegnere letteralmente la corrente erogata in una regione.

Aggiornare vecchie infrastrutture è molto costoso, ma l'energia elettrica è vitale per un Paese.

I due ricercatori, Chris Sistrunk ed Adam Crain dicono che "ogni sottostazione è controllata da un master server, che è supervisionato da un operatore; chi ha il controllo del master, ha ovviamente controllo dell'intero sistema e può spegnere o accendere quello che vuole".

Le vulnerabilità sono state trovate nei device che sono utilizzati per il controllo tramite protocollo seriale del network delle comunicazioni tra il master server e le stazioni sottostazioni. La sicurezza su questi prodotti è stata largamente sottovalutata, in quanto la parte che usa il protocollo IP è ben protetta, ma la parte basata sulle vecchie comunicazioni seriali è stata completamente trascurata e rappresenta una bella minaccia perché non ci sono firewall che la proteggano.

Addirittura, un intruso, può scegliere tra due modi per intrufolarsi nel sistema: accedere fisicamente ad una sottostazione, che spesso è messa in sicurezza solo da una staccionata e una webcam, oppure infiltrarsi nel network wireless ogni sottostazione si connette al sistema centrale.

I due ricercatori dicono infatti che "ci sono vari modi per accedere a questi network" e che una volta entrato nel sistema, l'intruso potrebbe mandare un messaggio "malformato" al server per fare uso dell'exploit.

I dispositivi che gestiscono i flussi d'acqua, per esempio, hanno spesso più di 50 anni.

Crain aggiunge che "si suppone che il device butti via un simile messaggio ma ciò non accade e qui iniziano i problemi".

Sia Crain che Sistrunk hanno svolto una ricerca a partire dallo scorso Aprile e hanno presentato i risultati alla ICS-CERT (dipartimento per la sicurezza del sistema di controllo industriale); i due dichiarano che "abbiamo trovato vulnerabilità in praticamente tutti i prodotti usati".

Da allora sono stati presi provvedimenti da parte del dipartimento ICS-CERT, infatti nove produttori hanno risposto correggendo i sistemi, ma quasi il doppio non si è ancora mosso per risolvere il problema; il sistema usato si chiama DNP3 ed è un protocollo per comunicazione seriale che è utilizzato in praticamente tutte le centrali elettriche di Canada e Stati Uniti.

La maggior parte delle falle è contenuta fin dal codice sorgente di una libreria fatta da Triangle Microworks, che è alla base dei prodotti usati sostanzialmente da qualsiasi rivenditore di energia elettrica. Crain sostiene che il problema non è il protocollo DNP3, ma il modo in cui è usato. Il problema è poi esacerbato dal fatto che gli standard di sicurezza si basano solo sulla comunicazione IP e ignorano completamente quelli delle comunicazioni seriali.